security Archives - Pagina 9 van 15 - Welcome IT professional

IT Alignment Matrix (ITAM) – white paper

IT Alignment, het op één lijn krijgen van alle IT-ers en andere betrokkenen: Over welke scope praten we eigenlijk als we een opdracht of een probleem hebben? Iedereen kent het gevoel dom te zijn als een specialist van een andere afdeling over zijn taak begint te praten. Soms vragen we door en soms houden we… lees verder »

Wat zijn de IT kroonjuwelen van je bedrijf?

Iedereen die een huis heeft, begrijpt dat er een manier moet zijn om je kroonjuwelen’ te beschermen. Denk aan belangrijke documenten, sieraden en onvervangbare foto’s, deze moeten veilig worden beschermd tegen diefstal, verlies of een ramp. De oplossing voor dit probleem ligt meestal voor de hand: koop een kluis. Het wordt ingewikkelder om na te bepalen wat… lees verder »

Business IT-alignment, harmonie tussen Business en IT

Business IT-Alignment gaat over het in balans brengen van informatietechnologie (IT) om de optimale situatie voor een organisatie te bereiken. We kunnen het gebruiken om doelstellingen te bereiken, bijvoorbeeld om de financiële prestaties of marktpositie te verbeteren. De meeste definities van Business IT-Alignment richten zich op de resultaten van een organisatie. De harmonie tussen IT en zakelijke… lees verder »

Siri kan met iOS berichten op een vergrendelde iPhone lezen

Dankzij een pas ontdekte privacybug in iOS kan Siri verborgen meldingen van berichten-apps op een vergrendelde iPhone lezen. Het Braziliaans Mac Magazine rapporteerd dat het alle iOS 11-versies, inclusief de komende iOS 11.3-update betreft. Eenvoudige vraag aan Siri De publicatie meldt dat er weinig nodig is om verborgen berichten op een vergrendelde iPhone, iPad of… lees verder »

Wat is Single Sign On?

Single Sign On (SSO) stelt een gebruiker in staat zich aan te melden met één username en toegang te krijgen tot meerdere applicaties en services. SSO verhoogt de beveiliging en biedt tevens meer gebruiksgemak door het aantal vereiste wachtwoorden te verminderen. Gebruikers krijgen eenvoudiger toegang tot alle apps en services die ze nodig hebben. Waarom is… lees verder »

Een miljard+ OAuth 2.0 gebruikers kunnen worden gehackt

Met OAuth 2.0 kunnen apps gebruikers verifiëren met behulp van Facebook- LinkedIn of Google accounts. Eén probleem: meer dan 41% van de apps die OAuth 2.0 gebruiken valideren de gebruikersgegevens niet echt. Daardoor is het mogelijk om de accounts te kapen. Je kent die apps en sites wel waarop je je kunt aanmelden met behulp van… lees verder »

Datalekken? Maak een sterke SLA

Sinds de invoering van de GDPR zijn datalekken schadelijker voor bedrijven dan ooit. Omdat er verplichten zijn om de regelgevende instanties bij datalekken op de hoogte te stellen kan publicatie een enorme imagoschade opleveren. Op grond van artikel 32 hebben organisaties met zeggenschap over persoonlijke gegevens geen andere keuze dan de aard en omvang van het datalek… lees verder »

Backoffice-beveiliging in het cloud-tijdperk

Voor de backoffice onderscheiden we al enige tijd drie megatrends in technologie met een diepe en blijvende impact op de beveiligingspraktijk. Het zijn Tidal Forces. Een getijde stroom waar niet gemakkelijk tegenin te zwemmen is. Tidal Forces van SaaS en Cloud Het fundamentele werking van het “Tidal Forces” concept is dat deze trends zich gedragen… lees verder »

Security by Design, een eis voor Internet of Things

Security by Design kan veel problemen voorkomen en zouden we feitelijke moeten afdwingen. Leveranciers die producten ontwikkelen voor het brede en snelgroeiende gebied van op het internet aangesloten apparaten, moeten veiligheid inbouwen bij het ontwerpen. Ze moeten een beveiligingsbeleid hebben om het verzamelen van data tegen te gaan en gebruikers nuttige meldingen geven en keuzes… lees verder »

Een nieuw beroep: Informatiebeveiligingsarchitect

De informatiebeveiligingsarchitect is een Security Officer op hoog niveau. Hij of zij is verantwoordelijk is voor het creëren van complexe beveiligingsstructuren en ervoor zorgt dat deze werken.Deze architecten zijn getraind om te denken als hackers. Dit is belangrijk, omdat het grootste deel van hun taak is om te anticiperen op de activiteiten van hackers die ongeoorloofde toegang… lees verder »

Gebruik de 522 IT checklisten van ITpedia, met in totaal 22028 vragen.

  OmschrijvingVragen    
  IT projectfaseringBestaat uit meerdere checklisten
  Application Services Library (ASL)Bestaat uit meerdere checklisten
  ContinuiteitBestaat uit meerdere checklisten
  KwaliteitsattributenBestaat uit meerdere checklisten
  Functies in de automatiseringBestaat uit meerdere checklisten
  WebdesignBestaat uit meerdere checklisten
  

Of zoek naar een woord:

Fulltekst:

  Laatst gebruikt: Kosten/baten-analyse Agile-project op: 2025-11-15 14:35 Checklist
  Toezenden van eerdere beoordelingen per e-mail.

  E-mailadres:

Sidebar